週五,Google 公布了保護其 Chrome 瀏覽器中的 HTTPS 憑證免受量子計算機攻擊的策略,旨在不干擾互聯網功能的情況下實現這一目標。
這項任務面臨挑戰,因為公開發布 TLS 憑證所需的抗量子密碼資料數據比目前使用的經典密碼材料大得多—大約大 40 倍。當前的 X.509 憑證大約為 64 字節,由六個橢圓曲線簽名和兩個 EC 公鑰構成,這些都有可能通過量子計算支持的 Shor 算法被破解。相比之下,具有相等的抗量子性能的憑證約為 2.5 KB 的大小,所有這些必須在瀏覽器連接到網站時傳輸。
他們來得越大,動得越慢
“你把憑證做得越大,握手就越慢,落後的人也就越多。”Cloudflare 的首席研究工程師 Bas Westerbaan 說,Cloudflare 是 Google 在這次轉型中的關鍵合作夥伴。Westerbaan 指出如果速度下降,用戶可能會禁用新加密。此外,憑證的增大可能會影響作為瀏覽器與其目標站點之間中介的“中間盒子”。
為了解決這些障礙,公司正在轉向 Merkle Trees,一種複雜的數據結構,利用加密哈希和數學運算來使用最少的數據驗證大量信息,相比於傳統的公鑰基礎設施技術。
根據 Google 的 Chrome 安全網絡和網絡團隊成員所述,Merkle Tree Certificates “用緊湊的 Merkle Tree 證明取代了傳統 PKI 中沉重的序列化簽名鏈。”他們解釋道,“在這種模式中,證書機構 (CA) 簽署一個代表可能數以百萬計憑證的單一‘樹頭’,而發送到瀏覽器的‘證書’僅僅是該樹中納入的輕量級證明。”